IT-technology

Защищенные решения для работы с данными

Предоставление безопасных и защищенных продуктов.

Некоторые операторы связи могут разрабатывать и внедрять собственные инструменты навигации, номеронабиратели или коды любых типов для предоставления конечным пользователям дополнительных услуг, или упрощения доступа к интернет-услугам. В таком случае должно существовать надлежащее соглашение с конечным пользователем, содержащее соответствующие формулировки и заявления относительно принятой TSP политики кодирования, политики конфиденциальности и средств, с помощью которых пользователи могут впоследствии менять свою позицию в отношении принятия соглашения или направлять вопросы, которые могут возникать относительно принятых политики и практики. Если используется такое соглашение, TSP должен убедиться, что конечные пользователи надлежащим образом подписали его соответствующую версию.

TSP должен также документально оформить режимы работы программы и провести оценку, не возникает ли в ходе работы программы какого-либо режима, в результате которого эта программа может рассматриваться как шпионское или вводящее в заблуждение ПО. В таком случае необходимо привлечь имеющего соответствующую квалификацию эксперта-консультанта, для того чтобы оценить, не соответствует ли эта программа каким-либо объективным критериям поставщиков антишпионского ПО, и следовать образцам передового опыта, так чтобы поставляемые TSP программные инструменты для конечных пользователей не могли быть помечены поставщиками защитного ПО как шпионские/вводящие в заблуждение. Многие поставщики антишпионского ПО публикуют свои критерии классификации ПО .

TSP должны внедрять цифровую подпись кода для своих двоичных файлов, так чтобы поставщики антишпионского ПО могли без труда определять владельца файла, а независимые поставщики программного обеспечения (ISV), которые постоянно производят программного обеспечение, отвечающее передовому опыту, классифицировались бы как вероятно безопасные даже до проведения анализа.

Если TSP обнаруживает пригодные программные средства, которые могут способствовать смягчению проблемы шпионского ПО, TSP должен рассматривать вопрос об установлении партнерских отношение и совместной работы с их поставщиком в целях обеспечения широкой доступности этих средств.

Provide Safe and Secure Products

Some TSP may develop  and release own web browser toolbars, dialers, or code of any kind to provide end users value-added services, or facilitate ease of access to Internet services. In such instance, there should be proper end-user agreement incorporating suitable language and statements about the TSP’s coding policy, privacy policy, and means whereby users may change their acceptance later or escalate any issues they might have regarding the policy and practices. When such agreement is used, TSP should make sure that end-users sign and version it consistently.

TSP should also document the code behaviour and make assessment as to whether its behaviour may fall into any potential areas that might be considered a spyware or deceptive software. In the latter case, it should then engage suitably qualified assessor to evaluate whether the code may fall with any anti-spyware vendors objective criteria and adhere to the best practices so that TSP-provided software tool for the end-users would not be labelled as spyware/adware by the anti-spyware vendors. Many anti-spyware vendors publish the criteria by which they rate software.

TSP should implement digital code signing for their binaries so that anti-spyware vendors could easily determine the owner of a file, and Independent Software Vendor (ISV)s who consistently produce software that follows best practices would be categorized as being likely safe even prior to analysis.

Should TSP discovered useful software techniques that could help to reduce the spyware problem, TSP should consider partnering and working with the vendor to make them broadly available.